Hem Personliga finanser Trådlösa nätverkssäkerhetshotar - dummies

Trådlösa nätverkssäkerhetshotar - dummies

Innehållsförteckning:

Video: Trådlösa dörrklockor | Honeywell 2024

Video: Trådlösa dörrklockor | Honeywell 2024
Anonim

Trådlösa nätverk har samma grundläggande säkerhetshänsyn som trådbundna nätverk. Som nätverksadministratör måste du balansera behovet av legitima användare för att få tillgång till nätverksresurser mot risken för att obehöriga användare bryter in i ditt nätverk. Det är det grundläggande dilemmet för nätverkssäkerhet. Oavsett om nätverket använder kablar, trådlösa enheter, draksträngar och burkar eller röksignaler, är de grundläggande problemen desamma.

Följande är de typer av säkerhetshot som trådlösa nätverk troligen kommer att stöta på. Du bör ta hänsyn till var och en av dessa hot när du planerar ditt nätverks säkerhet.

Förargare

Med ett trådbundet nätverk måste en inkräktare vanligtvis få tillgång till din anläggning för att fysiskt ansluta till ditt nätverk. Det är inte så med ett trådlöst nätverk. Faktum är att hackare som är utrustade med bärbara datorer som har trådlös nätverksfunktion kan få tillgång till ditt nätverk om de kan placera sig fysiskt inom ramen för ditt nätverks radiosignaler. Tänk på dessa möjligheter:

  • Om du delar en byggnad med andra hyresgäster, kan övriga hyresgästkontor ligga inom intervallet.

  • Om du befinner dig i en multifloorbyggnad kan golvet omedelbart ovanför eller under dig vara inom räckhåll.

  • Lobbyn utanför ditt kontor kan ligga inom ditt nätverk.

  • Parkeringen utanför eller parkeringshuset i källaren kan vara inom räckhåll.

Om en skulle vara inkräktare inte kan komma inom det normala sändningsområdet, kan han eller hon försöka med ett av flera knep för att öka intervallet:

  • En väldigt inkräktare kan byta till en större antenn för att utöka sin trådlösa dator. Vissa experiment har visat att stora antenner kan ta emot signaler från trådlösa nätverk mil bort.

  • Om en intrångsgivare är allvarlig om att bryta sig in i ditt nätverk, kan han eller hon smuggla en trådlös repeater-enhet till din anläggning - eller i närheten av det - för att utöka intervallet för ditt trådlösa nätverk till en plats som han eller hon < kan komma till. En

fysisk anslutning till ditt nätverk är inte det enda sättet som en inkräktare kan få åtkomst, förstås. Du måste fortfarande vidta åtgärder för att hindra en inkräktare från att smyga in i ditt nätverk via din internetgateway. I de flesta fall betyder det att du måste konfigurera en brandvägg för att blockera oönskad och obehörig trafik. Freeloaders

Freeloaders

är inkräktare som vill piggyback på ditt trådlösa nätverk för att få fri tillgång till Internet. Om de lyckas få tillgång till ditt trådlösa nätverk, gör de förmodligen inte något skadligt: ​​De slår bara upp sina webbläsare och surfar på Internet.Det här är folk som är för billiga att spendera $ 40 per månad på egen bredbandsanslutning hemma, så de vill hellre köra in på din parkeringsplats och stjäla din. Även om freeloaders kan vara relativt godartade kan de vara en potentiell problemkälla. I synnerhet:

Freeloaders använder bandbredd som du betalar för. Som ett resultat kan deras blotta närvaro sakta ner Internetåtkomsten för dina legitima användare.

  • När frilansare har tillgång till Internet via ditt nätverk kan de potentiellt orsaka problem för dig eller din organisation. De får använda ditt nätverk för att ladda ner olaglig pornografi, eller de kan försöka skicka skräppost via din e-postserver. De flesta Internetleverantörer kommer att skära av dig om de får dig att skicka skräppost och de kommer inte att tro på dig när du säger till dem att skräppostet kom från ett barn som parkerats i en Pinto ute på din parkeringsplats.

  • Om du är verksam i

  • säljer tillgång till ditt trådlösa nätverk är självklart frilansare ett problem. Freeloaders kan starta oskyldigt och leta efter gratis internetåtkomst. När de väl kommit in, kan nyfikenhet bli bättre av dem, vilket leder till att de snubblar runt ditt nätverk.

  • Om freeloaders kan komma in, så kan skadliga inkräktare.

  • Eavesdroppers

Eavesdroppers

precis som att lyssna på din nätverkstrafik. De försöker inte få tillgång via ditt trådlösa nätverk - åtminstone inte först. De lyssnar bara. Tyvärr, trådlösa nätverk ger dem mycket att lyssna på:

De flesta trådlösa åtkomstpunkter sänder regelbundet sina tjänstesättidentifierare (SSID) till alla som lyssnar.

  • När en legitim trådlös nätverksanvändare ansluts till nätverket uppstår en utbyte av paket när nätverket verifierar användaren. En eavesdropper kan fånga dessa paket och, om säkerhet inte är rätt inställd, bestämmer användarens inloggningsnamn och lösenord.

  • En eavesdropper kan stjäla filer som öppnas från en nätverksserver. Om en trådlös användare öppnar en konfidentiell försäljningsrapport som sparats i nätverket, delas försäljningsrapportdokumentet i paket som skickas över det trådlösa nätverket till användaren. En skicklig eavesdropper kan kopiera dessa paket och rekonstruera filen.

  • När en trådlös användare ansluter till Internet kan en eavesdropper se paket som användaren skickar till eller tar emot från Internet. Om användaren köper något online kan transaktionen innehålla ett kreditkortsnummer och annan personlig information. (Idealiskt kommer dessa paket att krypteras så att eavesdroppen inte kommer att kunna dechiffrera data.)

  • Spoilers

A

spoiler är en hacker som får sparkar från störande nätverk så att de blir oanvändbar. En spoiler åstadkommer vanligtvis denna handling genom att översvämma nätverket med meningslös trafik så att legitim trafik går vilse i flödet. Spoilers kan också försöka placera virus eller maskprogram på ditt nätverk via en osäker trådlös anslutning. Rogue-åtkomstpunkter

Ett av de största problemen som nätverksadministratörer måste hantera är problemet med oseriösa åtkomstpunkter.En

ojämn åtkomstpunkt är en åtkomstpunkt som plötsligt uppträder i ditt nätverk från ingenstans. Det som vanligtvis händer är att en anställd bestämmer sig för att ansluta en bärbar dator till nätverket via en trådlös dator. Så den här användaren stannar vid Computers R Us på väg hem från jobbet en dag, köper en Wireless Access Point för $ 25 och kopplar den till nätverket utan att fråga om tillstånd. Nu, trots alla utarbetade säkerhetsåtgärder som du har tagit för att staket i ditt nätverk, har den här välmenande användaren öppnat ladugården. Det är

mycket osannolikt att användaren kommer att aktivera säkerhetsfunktionerna för den trådlösa åtkomstpunkten. i själva verket är han eller hon inte ens medveten om att trådlösa åtkomstenheter har säkerhetsfunktioner. Om du inte gör någon form av åtgärd för att hitta den, kan en oskärmad åtkomstpunkt fungera oupptäckt i ditt nätverk i månader eller till och med år. Du får inte upptäcka det förrän du rapporterar till jobbet en dag och upptäcker att ditt nätverk har blivit trashat av en inkräktare som hittade sig in i ditt nätverk via en oskyddad trådlös åtkomstpunkt som du inte ens visste existerade. Här följer några steg du kan vidta för att minska risken för otäcka åtkomstpunkter som visas på ditt system: Skapa en policy som förbjuder användare att installera trådlösa åtkomstpunkter på egen hand. Kontrollera sedan att du informerar alla nätverksanvändare av policyn och låt dem veta varför installation av en åtkomstpunkt på egen hand kan vara ett så stort problem.

Om möjligt, skapa ett program som snabbt och billigt ger trådlös åtkomst till användare som vill ha det. Rogue-åtkomstpunkter dyker upp i första hand av två anledningar:

Användare behöver åtkomst.

  • Åtkomst är svår att komma igenom befintliga kanaler.

  • Om du underlättar för användarna att få legitim trådlös åtkomst, är det mindre troligt att du hittar trådlösa åtkomstpunkter dolda bakom filskåp eller i blomkrukor.

    • Ta en promenad genom lokalerna och leta efter skurkliga åtkomstpunkter. Ta en titt på varje nätverksuttag i byggnaden. se vad som är kopplat till det.

    • Slå av alla trådlösa åtkomstpunkter och gå sedan runt i lokalerna med en trådlös utrustad mobil enhet, till exempel en smartphone och leta efter trådlösa nätverk som dyker upp. Bara för att du upptäcker ett trådlöst nätverk betyder det givetvis inte att du har hittat en skurklig åtkomstpunkt. du kan ha snubblat på ett trådlöst nätverk i ett närliggande kontor eller hemma. Men att veta vilka trådlösa nätverk som finns tillgängliga från ditt kontor hjälper dig att avgöra om det finns roliga åtkomstpunkter eller ej.

  • Om ditt nätverk är stort, överväg att använda ett mjukvaruverktyg som AirWave för att snarka för obehöriga åtkomstpunkter.

Trådlösa nätverkssäkerhetshotar - dummies

Redaktörens val

Justering och justering av text i Word 2016 - dummies

Justering och justering av text i Word 2016 - dummies

Styckejustering i Word 2016-dokument har ingenting att göra med politik, och motiveringen har lite att göra med anledningarna till att lägga text i en paragraf. Istället hänvisar båda termerna till hur styckets vänstra och högra kanter ser på en sida. De fyra alternativen är vänster, center, rätt och fullständigt motiverad, ...

Hur man gör två kolumntext i Word 2016 - dummies

Hur man gör två kolumntext i Word 2016 - dummies

När man vill imponera på någon Med din text i Word 2016 kan du försöka sätta två kolumner på din sida. Några fler kolumner, och textbredden är för mager och svår att läsa. Två kolumner är dock ett bra sätt att bli snyggare och förbli läsbara. Starta ett nytt dokument. Eller om du ...

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

När man skriver i Word 2010, du don Du måste inte trycka på Enter två gånger för att lägga till extra mellanrum mellan punkterna. Word kan lägga till det här rummet automatiskt:

Redaktörens val

Outlook 2013 Adressböcker - dummies

Outlook 2013 Adressböcker - dummies

Outlook 2013 använder fortfarande flera olika Adressböcker som verkligen ingår i Microsoft Exchange Server. Adressböckerna har flera separata, oberoende listor över namn och e-postadresser - det är ganska förvirrande. Microsoft förenklade problemet med att hantera adressböcker i Outlook 2002 och senare versioner, men det hjälper inte om du använder ...

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016s Kontakter är mer än bara en lista med namn och e-postadresser. Du kan utnyttja fliken Kontakter hem i Outlook 2016-bandet för att skapa nya kontakter, för att ordna hur du visar kontakterna du har, eller för att skapa e-postmeddelanden eller sammanslagningsdokument. Följande bild visar ...

Outlook Web Access - dummies

Outlook Web Access - dummies

Outlook Web Access är en del av ett program som heter Microsoft Exchange, vilket många stora och icke- så stora organisationer kör till avancerade Outlook-funktioner som offentliga mappar, delade kalendrar och tilldelade uppgifter. Inte alla företag som använder Microsoft Exchange erbjuder Outlook Web Access, men om du gör det kan du logga in på Outlook från nästan ...

Redaktörens val

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Kakao är en typ av programmering som du kan utföra med Apples Utvecklarverktyg. Kakao är en samling verktyg och bibliotek som låter dig få ut det mesta av Mac OS X-programmeringen. Många funktioner gör Cocoa bra, bland annat följande: Modulär objektorienterad design Användning av ramar Visual interface design Varför program med ...

Snabba typer - dummies

Snabba typer - dummies

Swifts hantering av typer liknar andra språk, men varje språk har olika inriktningar och regler. I allmänhet har dessa regler att göra med de sätt som skrivs måste genomföras i fall där det finns tvetydighet. Hur mycket kostar språket (eller dess kompilator eller runtime bibliotek) för att säkerställa typkompatibilitet? Swift's approach ...

Klasserna Anatomi av en Swift Class - dummies

Klasserna Anatomi av en Swift Class - dummies

ÄR hjärtat i något objektorienterat programmeringsspråk. Till skillnad från klasser i mål-C och några andra språk behöver Swifts klasser ingen rubrikdeklaration. I stället får du hela klassen (eller struktur eller uppräkning) definitionen i ett format som detta: klass MyClass {var storedNumber: Int = 0 init (myNumber storedNumber: Int) {self. storedNumber = storedNumber ...